搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
密码协议基础
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787040251548
  • 作      者:
    邱卫东[等]编著
  • 出 版 社 :
    高等教育出版社
  • 出版日期:
    2009
收藏
作者简介
    邱卫东,上海交通大学信息安全工程学院副教授。长期从事信息安全、数据分析、密码学及其应用等方面的研究。目前主持国家863专项项目“计算机取证关键技术研究”、国家自然科学基金项目“基于身份的可证安全密钥泄漏防护技术研究”等;曾参与国家863计划项目“密码协议工程方法与自动化验证研究”和国家自然科学基金重大研究计划“网上信息收集和分析基础问题模型研究”,负责信息分析、检测等子课题的研究:在德国做博士后期间,参与德国政府DAAD项目“IQN:Self Organization Network”,主要负责群签名及其在电子现金系统的应用研究。合作出版专著《Contnibutions to Ubiquitous Computing》(Studiesin Computaional Inteligence Series42,Springer,2006)。目前承担上海交通大学本科“信息安全数学基础”课程和研究生“密码算法与协议”课程的教学工作,其中作为主讲教师之一的“信息安全数学基础”课程被评为上海市精品课程。
展开
内容介绍
    《密码协议基础》较为全面、深入地介绍了信息安全体系中的基础密码协议、高级密码协议及应用密码协议,按照由浅人深的原则,将全书分为13章,内容包括三大部分:基础密码协议、高级密码协议及应用密码协议。基础密码协议由引论、嘧钥协商、实体认证、比特承诺协议组成;高级密码协议部分包括高级签名协议、零知识、不经意传输、秘密分享和门限密码、安全多方计算协议;应用密码协议部分包括Kerberos协议、IKE密钥管理协议、电子现金及无线安全通信。
    《密码协议基础》对各类密码协议及其相关应用进行了详细的论述和分析,可作为高校计算机、信息安全、电子信息与通信、信息与计算科学等专业高年级本科生和研究生的教学参考书,也可作为相关工程技术人员学习信息安全知识的入门读物。通过阅读《密码协议基础》,读者不仅能够全面熟悉和r解各类密码协议的设计理念和安全机制,还可以提高密码及相关安全协议的独立设计和分析能力。
展开
目录
第1章 引论
1.1 密码协议基础
1.1.1 密码协议的基本概念
1.1.2 密码协议的特点
1.1.3 密码协议的分类
1.2 密码协议模型
1.2.1 协议参与者角色类型
1.2.2 网络连接情况
1.2.3 协议参与者诚实程度
1.2.4 协议攻击者能力
1.3 一个简单的密码协议示例
1.4 密码协议设计分析概述
1.4.1 密码协议设计过程
1.4.2 密码协议安全的基本问题
1.4.3 密码协议分析
1.4.4 RandomOracle模型
1.4.5 BAN逻辑
1.4.6 通信顺序进程
1.5 密码协议的发展方向
思考题
参考文献

第2章 密钥交换协议
2.1 两方Diffie-Hellman密钥交换
2.1.1 Diffie-Hellman密钥交换协议
2.1.2 被动攻击
2.1.3 中间人攻击
2.1.4 端到端协议
2.2 Matsumoto-Takashima-Imai密钥交换
2.3 ECMQV密钥交换
2.4 基于自证明公钥的密钥交换
2.5 基于身份的密钥协商
2.5.1 双线性映射
2.5.2 基于身份的非交互密钥分配
2.5.3 基于身份的两方密钥交换
2.6 三方密钥交换协议
2.6.1 三方Diffie-Hellman密钥交换
2.6.2 基于双线性配对的密钥交换
2.7 多方密钥交换协议
2.7.1 多方Diffie-Hellman密钥交换
2.7.2 Burmester-Desmedt多方密钥交换
思考题
参考文献

第3章 实体认证协议
3.1 基于对称密码的实体认证
3.1.1 基于对称密码的一次传输单向认证
3.1.2 基于对称密码的两次传输单向认证
3.1.3 基于对称密码的两次传输双向认证
3.1.4 基于对称密码的三次传输双向认证
3.2 基于哈希函数的实体认证
3.2.1 基于哈希函数的一次传输单向认证
3.2.2 基于哈希函数的二次传输单向认证
3.2.3 基于哈希函数的二次传输双向认证
3.2.4 基于哈希函数的三次传输双向认证
3.3 基于公钥密码的实体认证
3.3.1 基于公钥密码的一次传输单向认证
3.3.2 基于公钥密码的两次传输单向认证
3.3.3 基于公钥密码的两次传输双向认证
3.3.4 基于公钥密码的三次传输双向认证
3.4 基于可信第三方的实体认证
3.4.1 Needham-Schroeder协议
3.4.2 对Needham-Schroeder协议的攻击
3.4.3 对Needham-Schroeder协议的修正
3.4.4 五次传输双向认证
3.5 基于口令的实体认证
3.5.1 一个直接的基于口令的认证协议
3.5.2 使用单向函数
3.5.3 同时使用单向函数和加盐
3.5.4 使用哈希链
3.5.5 加密的密钥交换协议
3.6 对实体认证协议的攻击
3.6.1 消息重放攻击
3.6.2 中间人攻击
3.6.3 平行会话攻击
3.6.4 反射攻击
3.6.5 交错攻击
3.6.6 其他攻击
思考题
参考文献

第4章 比特承诺
4.1 比特承诺协议概述
4.1.1 比特承诺协议的基本概念
4.1.2 关于比特承诺协议的注记
4.2 常用比特承诺协议
4.2.1 使用对称加密函数
4.2.2 使用单向散列函数
4.2.3 使用伪随机数发生器
4.2.4 使用RandomOracle
4.2.5 Pedersen承诺协议
4.3 比特承诺协议的应用
4.3.1 电子拍卖
4.3.2 其他应用
思考题
参考文献

第5章 高级签名协议
5.1 盲签名
5.1.1 盲签名的基本概念
5.1.2 盲签名的安全性需求
5.1.3 盲签名的基本设计思路
5.1.4 基于RSA问题的盲签名
5.1.5 基于离散对数的盲签名
5.1.6 部分盲签名
5.2 群签名
5.2.1 群签名的基本概念
5.2.2 群签名的安全性需求
5.2.3 一个简单的群签名方案
5.2.4 另一个简单的群签名体制
5.2.5 短的群签名方案
5.2.6 成员撤销
5.3 环签名
5.3.1 环签名的基本概念
5.3.2 环签名的安全性需求
5.3.3 不具有可链接性的环签名
5.3.4 具有可链接性的环签名
5.4 基于身份的数字签名
5.4.1 基于身份的数字签名体制的定义
5.4.2 基于身份的数字签名的安全性需求
5.4.3 使用双线性对技术的IBs
5.4.4 不使用双线性对的IBs
思考题
参考文献
第6章 零知识证明
第7章 不经意传输协议
第8章 秘密分享与门限密码学
第9章 安全多方计算
第10章 Kerberos 协议
第11章 IKE协议
第12章 电子现金
第13章 无线网络通信安全协议
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证